Les extensions IA de navigateur sont 60 % plus vulnérables que les extensions classiques et ciblent activement les sessions ChatGPT en entreprise.
Un rapport publié par LayerX révèle que les extensions de navigateur alimentées par l'intelligence artificielle constituent la surface d'attaque la plus dangereuse et la moins surveillée dans les réseaux d'entreprise. Selon cette étude, les extensions IA sont 60 % plus susceptibles de contenir une vulnérabilité que les extensions classiques, trois fois plus susceptibles d'accéder aux cookies de navigation, et six fois plus susceptibles d'avoir étendu leurs permissions au cours de l'année écoulée. Avec plus de 260 000 utilisateurs dupés par de fausses extensions IA sur le Chrome Web Store et des campagnes ciblant spécifiquement les sessions ChatGPT, cette menace concerne directement toute organisation dont les employés utilisent des outils d'IA générative via leur navigateur professionnel, un cas de figure devenu quasi universel en 2026.
En bref
- Les extensions IA de navigateur sont 60 % plus vulnérables et 3 fois plus intrusives que les extensions classiques selon LayerX
- Plus de 260 000 utilisateurs ont installé de fausses extensions IA malveillantes sur Chrome
- Des extensions volent activement les sessions ChatGPT et les données Gmail des utilisateurs en entreprise
L'ampleur du problème
Le rapport LayerX documente un écosystème de menaces en pleine expansion. Les chercheurs ont identifié 30 extensions Chrome qui sont des copies conformes les unes des autres, ne différant que par leur branding, et totalisant plus de 260 000 téléchargements. Ces extensions se présentent comme des assistants IA, des résumeurs de texte ou des traducteurs intelligents, mais leur véritable fonction est l'exfiltration de données.
Plus préoccupant encore, 16 extensions spécifiquement conçues pour voler les sessions ChatGPT ont été publiées sur les stores officiels de Chrome et Edge. En capturant les tokens de session, les attaquants accèdent à l'historique complet des conversations IA de la victime — potentiellement riche en données confidentielles, code source propriétaire et informations stratégiques que les employés partagent quotidiennement avec les assistants IA. Par ailleurs, 15 extensions ont été identifiées ciblant spécifiquement Gmail, extrayant le contenu des e-mails vers des infrastructures tierces, avec un total combiné de plus de 37 millions de téléchargements.
La technique d'attaque dite « Man in the Prompt » permet à ces extensions d'injecter ou de modifier les prompts envoyés aux outils d'IA générative. Plutôt que d'implémenter des fonctionnalités localement, ces extensions embarquent des interfaces contrôlées à distance et agissent comme des proxys privilégiés, offrant à une infrastructure distante un accès aux capacités sensibles du navigateur. Ce vecteur d'attaque rappelle les techniques utilisées par des groupes APT étatiques pour exploiter des vecteurs d'accès initial non conventionnels.
Pourquoi c'est important
L'adoption massive de l'IA générative en entreprise a créé un nouveau paradoxe de sécurité. Les employés utilisent ChatGPT, Claude, Gemini et d'autres assistants IA pour gagner en productivité, souvent via des extensions de navigateur qui promettent une intégration transparente. Mais ces mêmes extensions disposent de permissions extrêmement étendues — accès au DOM, aux cookies, à l'exécution de scripts distants — que les équipes de sécurité ne surveillent généralement pas.
Ce phénomène constitue une extension directe du Shadow AI : des outils IA non approuvés qui échappent au contrôle des DSI et des RSSI. La différence est que les extensions de navigateur opèrent à un niveau de privilège particulièrement élevé, avec un accès direct à toutes les applications web de l'entreprise — Microsoft 365, Google Workspace, outils internes — sans passer par les contrôles réseau traditionnels.
Ce qu'il faut retenir
- Auditez immédiatement les extensions installées sur les navigateurs de votre organisation — bloquez celles qui ne figurent pas sur une liste blanche approuvée
- Déployez une politique de gestion des extensions via Chrome Enterprise ou Microsoft Edge for Business pour contrôler les installations
- Sensibilisez les équipes au risque de partager des données confidentielles avec des outils IA non validés, y compris via des documents PDF potentiellement malveillants
Comment détecter les extensions de navigateur malveillantes en entreprise ?
Utilisez les outils de gestion centralisée comme Chrome Enterprise Browser Cloud Management ou Microsoft Edge Management Service pour inventorier toutes les extensions installées. Analysez les permissions demandées : méfiez-vous des extensions réclamant l'accès aux cookies, au DOM de tous les sites, ou la capacité d'exécuter des scripts distants. Des solutions spécialisées comme LayerX ou CRXcavator permettent d'évaluer le risque de chaque extension. En complément, surveillez les connexions réseau sortantes inhabituelles depuis les postes de travail avec Microsoft Defender.
Les extensions IA officielles sont-elles sûres ?
Les extensions officielles des grands éditeurs (OpenAI, Google, Anthropic) sont généralement fiables, mais le problème vient des extensions tierces qui se font passer pour des améliorations ou compléments de ces outils. Vérifiez toujours l'éditeur de l'extension, le nombre de téléchargements, les avis, et surtout les permissions demandées. Une extension légitime de résumé de texte n'a aucune raison de demander l'accès à vos cookies ou à Gmail. Dans le doute, privilégiez l'utilisation directe des outils IA via leur interface web officielle plutôt que via une extension.
Besoin d'un accompagnement expert ?
Ayi NEDJIMI vous accompagne sur vos projets cybersécurité et IA.
Prendre contactÀ propos de l'auteur
Ayi NEDJIMI
Expert Cybersécurité Offensive & Intelligence Artificielle
Ayi NEDJIMI est consultant senior en cybersécurité offensive et intelligence artificielle, avec plus de 20 ans d'expérience sur des missions à haute criticité. Il dirige Ayi NEDJIMI Consultants, cabinet spécialisé dans le pentest d'infrastructures complexes, l'audit de sécurité et le développement de solutions IA sur mesure.
Ses interventions couvrent l'audit Active Directory et la compromission de domaines, le pentest cloud (AWS, Azure, GCP), la rétro-ingénierie de malwares, le forensics numérique et l'intégration d'IA générative (RAG, agents LLM, fine-tuning). Il accompagne des organisations de toutes tailles — des PME aux grands groupes du CAC 40 — dans leur stratégie de sécurisation.
Contributeur actif à la communauté cybersécurité, il publie régulièrement des analyses techniques, des guides méthodologiques et des outils open source. Ses travaux font référence dans les domaines du pentest AD, de la conformité (NIS2, DORA, RGPD) et de la sécurité des systèmes industriels (OT/ICS).
Ressources & Outils de l'auteur
Articles connexes
Axios compromis : Google accuse le groupe nord-coréen UNC1069
Google attribue la compromission du package npm Axios au groupe nord-coréen UNC1069, qui a piégé le mainteneur via un faux Slack.
VENOM : la plateforme de phishing qui cible les dirigeants
La plateforme VENOM cible les dirigeants d'entreprises avec du phishing ultra-personnalisé capable de contourner le MFA Microsoft 365.
Massachusetts : un hôpital paralysé par une cyberattaque
Signature Healthcare dans le Massachusetts a subi une cyberattaque forçant le détournement d'ambulances et l'annulation de chimiothérapies. Le secteur hospitalier reste une cible privilégiée.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire